چت ربات هوش مصنوعی مولد مورد علاقه شما خوش خیم به نظر می رسد، اما با تخصص مناسب، می توان اطلاعات ظریفی را درباره شما فاش کرد.
نکات کلیدی
- حملات وارونگی مدل شبکه عصبی از چت رباتهای هوش مصنوعی برای کشف و بازسازی اطلاعات شخصی از ردپای دیجیتال استفاده میکنند.
- هکرها مدلهای وارونگی ایجاد میکنند که ورودیها را بر اساس خروجیهای یک شبکه عصبی پیشبینی میکنند و دادههای حساس را آشکار میکنند.
- تکنیک هایی مانند حریم خصوصی دیفرانسیل، محاسبات چند طرفه، و یادگیری فدرال می توانند به محافظت در برابر حملات وارونگی کمک کنند، اما این یک نبرد مداوم است. کاربران باید به اشتراک گذار انتخابی باشند، نرم افزار را به روز نگه دارند و در ارائه اطلاعات شخصی محتاط باشند.
تصور کنید در یک رستوران هستید و بهترین کیکی که تا به حال خورده اید را چشیده اید. وقتی به خانه خود برگشته اید، مصمم به بازسازی این شاهکار آشپزی هستید. به جای درخواست دستور غذا، به جوانه های چشایی و دانش خود تکیه می کنید تا دسر را تجزیه کنید و دسر را درست کنید.
حال، اگر کسی بتواند با اطلاعات شخصی شما این کار را انجام دهد چه؟ کسی ردپای دیجیتالی را که پشت سر گذاشته اید می چشد و جزئیات خصوصی شما را بازسازی می کند.
این ماهیت یک حمله وارونگی مدل شبکه عصبی است، تکنیکی که میتواند یک ربات چت هوش مصنوعی را به یک ابزار جاسوسی سایبری تبدیل کند.
درک حملات وارونگی مدل شبکه عصبی
یک شبکه عصبی “مغز” پشت هوش مصنوعی مدرن (AI) است. آنها مسئول عملکرد چشمگیر پشت تشخیص صدا، چت ربات های انسانی و هوش مصنوعی مولد هستند.
شبکههای عصبی اساساً مجموعهای از الگوریتمها هستند که برای تشخیص الگوها، تفکر و حتی یادگیری مانند مغز انسان طراحی شدهاند. آنها این کار را با مقیاس و سرعتی انجام می دهند که بسیار فراتر از توانایی های ارگانیک ما است.
کتاب اسرار هوش مصنوعی
درست مانند مغز انسان ما، شبکه های عصبی می توانند اسرار را پنهان کنند. این اسرار داده هایی است که کاربران آن به آنها داده اند. در یک حمله وارونگی مدل، یک هکر از خروجی های یک شبکه عصبی (مانند پاسخ های یک چت بات) برای مهندسی معکوس ورودی ها (اطلاعاتی که شما ارائه کرده اید) استفاده می کند.
برای اجرای این حمله، هکرها از مدل یادگیری ماشینی خود به نام «مدل وارونگی» استفاده میکنند. این مدل به گونهای طراحی شده است که یک تصویر آینهای باشد که نه بر روی دادههای اصلی بلکه بر روی خروجیهای تولید شده توسط هدف آموزش داده شده است.
هدف از این مدل وارونگی پیشبینی ورودیها است – دادههای اصلی و اغلب حساسی که به ربات چت وارد کردهاید.
ایجاد مدل وارونگی
ایجاد وارونگی را می توان به عنوان بازسازی یک سند خرد شده در نظر گرفت. اما به جای اینکه نوارهای کاغذ را کنار هم بچینیم، داستانی را که برای پاسخ های مدل هدف گفته شده است، کنار هم می چینیم.
مدل وارونگی زبان خروجی های شبکه عصبی را یاد می گیرد. به دنبال نشانه های گویایی است که با گذشت زمان، ماهیت ورودی ها را آشکار می کند. با هر داده جدید و هر پاسخی که تجزیه و تحلیل می کند، اطلاعاتی را که ارائه می دهید بهتر پیش بینی می کند.
این فرآیند یک چرخه ثابت از فرضیه و آزمون است. با خروجیهای کافی، مدل وارونگی میتواند مشخصات دقیقی از شما را به دقت استنباط کند، حتی از بیضررترین دادهها.
فرآیند مدل وارونگی، بازی اتصال نقاط است. هر قطعه از دادهای که از طریق تعامل به بیرون درز میکند به مدل اجازه میدهد تا یک نمایه تشکیل دهد، و با زمان کافی، نمایهای که تشکیل میدهد به طور غیرمنتظرهای جزئیات میشود.
در نهایت، بینش هایی در مورد فعالیت ها، ترجیحات و هویت کاربر آشکار می شود. اطلاعاتی که قرار نبود فاش یا عمومی شود.
چه چیزی آن را ممکن می کند؟
در شبکه های عصبی، هر پرسش و پاسخ یک نقطه داده است. مهاجمان ماهر روش های آماری پیشرفته ای را برای تجزیه و تحلیل این نقاط داده و جستجوی همبستگی ها و الگوهای غیرقابل درک برای درک انسان به کار می گیرند.
تکنیک هایی مانند تحلیل رگرسیون (بررسی رابطه بین دو متغیر) برای پیش بینی مقادیر ورودی بر اساس خروجی هایی که دریافت می کنید.
هکرها از الگوریتمهای یادگیری ماشینی در مدلهای وارونگی خود برای اصلاح پیشبینیهای خود استفاده میکنند. آنها خروجی ها را از چت بات می گیرند و آنها را به الگوریتم های خود وارد می کنند تا آنها را برای تقریب عملکرد معکوس شبکه عصبی هدف آموزش دهند.
به عبارت ساده شده، “عملکرد معکوس” به نحوه معکوس کردن جریان داده از خروجی به ورودی توسط هکرها اشاره دارد. هدف مهاجم آموزش مدلهای وارونگی برای انجام وظیفه مخالف شبکه عصبی اصلی است.
در اصل، اینگونه است که آنها مدلی را ایجاد می کنند که تنها با توجه به خروجی، سعی می کند محاسبه کند که ورودی باید چه بوده باشد.
چگونه می توان از حملات وارونگی علیه شما استفاده کرد
تصور کنید از یک ابزار محبوب ارزیابی سلامت آنلاین استفاده می کنید. شما علائم، شرایط قبلی، عادات غذایی و حتی مصرف دارو را تایپ می کنید تا بینش خوبی در مورد بهزیستی خود داشته باشید.
این اطلاعات حساس و شخصی است.
با حمله وارونگی که سیستم هوش مصنوعی مورد استفاده شما را هدف قرار می دهد، یک هکر ممکن است بتواند توصیه های کلی را که ربات چت به شما می دهد را بپذیرد و از آن برای استنباط سابقه پزشکی خصوصی شما استفاده کند. به عنوان مثال، یک پاسخ از ربات چت ممکن است چیزی شبیه به این باشد:
آنتی بادی ضد هسته ای (ANA) می تواند برای نشان دادن وجود بیماری های خودایمنی مانند لوپوس استفاده شود.
مدل وارونگی میتواند پیشبینی کند که کاربر هدف سؤالات مربوط به یک وضعیت خودایمنی را میپرسد. با اطلاعات بیشتر و پاسخهای بیشتر، هکرها میتوانند استنباط کنند که هدف دارای یک بیماری جدی است. به طور ناگهانی، ابزار مفید آنلاین به یک راهنما دیجیتالی برای سلامت شخصی شما تبدیل می شود.
در مورد حملات وارونگی چه کاری می توان انجام داد؟
آیا می توانیم حول اطلاعات شخصی خود قلعه بسازیم؟ خب، پیچیده است. توسعهدهندگان شبکههای عصبی میتوانند با افزودن لایههای امنیتی و پنهان کردن نحوه عملکرد آنها، انجام حملات مدل وارونگی را سختتر کنند. در اینجا چند نمونه از تکنیک های به کار گرفته شده برای محافظت از کاربران آورده شده است:
- حریم خصوصی دیفرانسیل: این تضمین می کند که خروجی های هوش مصنوعی به اندازه کافی “نویز” دارند تا نقاط داده جداگانه را پنهان کنند. این کمی شبیه زمزمه کردن در میان جمعیت است – کلمات شما در گفتگوی جمعی اطرافیانتان گم می شوند.
- محاسبات چند طرفه: این تکنیک مانند یک تیم است که روی یک پروژه محرمانه کار می کند و تنها نتایج وظایف فردی خود را به اشتراک می گذارد، نه جزئیات حساس. این سیستمها را قادر میسازد تا دادهها را با هم پردازش کنند بدون اینکه دادههای کاربر فردی در معرض شبکه یا یکدیگر قرار بگیرند.
- یادگیری فدرال: شامل آموزش هوش مصنوعی در چندین دستگاه است، در حالی که دادههای هر کاربر را محلی نگه میدارد. این کمی شبیه یک گروه کر است که با هم آواز می خوانند. شما می توانید هر صدایی را بشنوید، اما هیچ صدایی را نمی توان جدا یا شناسایی کرد.
در حالی که این راه حل ها تا حد زیادی موثر هستند، محافظت در برابر حملات وارونگی یک بازی موش و گربه است. همانطور که دفاع ها بهبود می یابند، تکنیک های دور زدن آنها نیز بهبود می یابد. بنابراین، مسئولیت بر عهده شرکت ها و توسعه دهندگانی است که داده های ما را جمع آوری و ذخیره می کنند، اما راه هایی وجود دارد که می توانید از خود محافظت کنید.
چگونه از خود در برابر حملات وارونگی محافظت کنیم
به طور نسبی، شبکه های عصبی و فناوری های هوش مصنوعی هنوز در مراحل ابتدایی خود هستند. تا زمانی که سیستمها بیخطر نباشند، این وظیفه بر عهده کاربر است که اولین خط دفاعی در هنگام محافظت از دادههای شما باشد.
در اینجا چند نکته برای کاهش خطر قربانی شدن یک حمله وارونگی وجود دارد:
- اشتراکگذار انتخابی باشید: با اطلاعات شخصی خود مانند یک دستور غذایی مخفی خانواده رفتار کنید. در مورد افرادی که آن را با چه کسانی به اشتراک می گذارید، انتخابی باشید، به خصوص هنگام پر کردن فرم ها به صورت آنلاین و تعامل با ربات های گفتگو. ضرورت هر قطعه داده ای که از شما درخواست می شود را زیر سوال ببرید. اگر نمی خواهید اطلاعات را با یک غریبه به اشتراک بگذارید، آن را با یک ربات چت به اشتراک نگذارید.
- نرم افزار را به روز نگه دارید: به روز رسانی های نرم افزار جلویی، مرورگرها و حتی سیستم عامل شما برای ایمن نگه داشتن شما طراحی شده اند. در حالی که توسعه دهندگان مشغول محافظت از شبکه های عصبی هستند، شما همچنین می توانید با اعمال منظم وصله ها و به روز رسانی ها، خطر رهگیری داده ها را کاهش دهید.
- اطلاعات شخصی را شخصی نگه دارید: هر زمان که یک برنامه یا ربات چت اطلاعات شخصی را درخواست کرد، مکث کنید و هدف را در نظر بگیرید. اگر اطلاعات درخواستی بی ربط به خدمات ارائه شده به نظر می رسد، احتمالاً اینطور است.
شما اطلاعات حساسی مانند سلامتی، امور مالی یا هویت را در اختیار یک آشنای جدید قرار نمی دهید، فقط به این دلیل که آنها گفته اند که به آن نیاز دارند. به طور مشابه، اطلاعاتی را که واقعاً برای عملکرد یک برنامه ضروری است اندازه گیری کنید و از اشتراک گذاری بیشتر خودداری کنید.
حفاظت از اطلاعات شخصی ما در عصر هوش مصنوعی
اطلاعات شخصی ما با ارزش ترین دارایی ما است. حفاظت از آن نیازمند هوشیاری است، هم در نحوه اشتراک گذاری اطلاعات و هم در توسعه اقدامات امنیتی برای سرویس هایی که استفاده می کنیم.
آگاهی از این تهدیدها و برداشتن گامهایی مانند آنچه در این مقاله بیان شد، به دفاع قویتر در برابر این بردارهای حمله به ظاهر نامرئی کمک میکند.
بیایید به آینده ای متعهد شویم که در آن اطلاعات خصوصی ما همان چیزی باشد: خصوصی.